1. Foren
  2. Kommentare
  3. Internet-Forum
  4. Alle Kommentare zum Artikel
  5. › Hackerangriff in Anhalt…

Warum heißt es immer "Hackerangriff"?

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema Ansicht wechseln


  1. Warum heißt es immer "Hackerangriff"?

    Autor: Kein Kostverächter 15.07.21 - 14:53

    Das klingt immer so, als würde da irgendwo eine Truppe Hacker Rechner sitzen und mit ultimativer Macht ins Netzwerk eindringen und dort wütet.
    Dabei ist es doch viel wahrscheinlich, dass die dortige IT-Infrastruktur gar nicht gezielt angegriffen wurde. Es hat ein Mitarbeiter auf eine mehr oder weniger gut gemachte Phishing-Mail reagiert (was sich nie hundertprozentig ausschließen lässt, bevor hier alle "Buh, der dumme Mitarbeiter!" schreien).
    Der Grund, dass dies solche Auswirkungen haben kann, hat aber nichts mit superkompetenten Hackern zu tun, sondern mit einer kommunalen IT-Infrastruktur, die Spitz auf Knopf gefahren wird. Das betrifft die Gehälter der IT-Fachleute, die Einkaufsentscheidungen und Prozesse, Gutsherrendenken der Verantwortlichen aus der Kommunalpolitik. So hat man oft veraltete und schlecht gewarte Netzwerke mit Windows- und Exchange-Standardware* mit überteuerter aber trotzdem hingerotzter Spezialsoftware - da braucht es keinen Angriff, da muss nur mal einer der Standardtrojaner aus einem Massenmailing landen, der findet da von ganz alleine sein Spielwiese. Aber in den Medien ist es immer der Hackerangriff. Wenn der nicht passt, kommt der Klassisker: "Das war ein Softwarefehler - ja da kann man nichts machen".
    Eigentlich ein Job des BSI. Hier müssten entsprechende Gesetze geschaffen werden, die verhindern, dass die kommunale Software aus der Klitsche des Kegelbruders des Bürgermeisters kommt, dass IT-Verantwortliche entsprechend geschult (und geprüft) werden, dann aber auch entsprechend mit Mitteln ausgestattet werden, um ihre Arbeit ordentlich zu machen. Dann würden die Hacker mal richtig arbeiten müssen, mit hohem Fehlschlagrisiko, um so ein Ergebnis zu erzielen. Heututage braucht es dafür nicht mal echte Hacker.

    *schlecht gewartete Linuxstandardware (gäbe es die) wäre genauso schlimm, aber Status Quo ist ein anderer.

    Bis die Tage,

    KK

    ----------------------------------------------------------
    Mach dir deine eigenen Götter, und unterlasse es, dich mit einer schnöden Religion zu beflecken.
    (Epikur, griech. Phil., 341-270 v.Chr.)
    ----------------------------------------------------------
    We provide AI Blockchain Cloud (ABC) enabled applications bringing Enterprise level synergies to vertically integrated business processes.

  2. Re: Warum heißt es immer "Hackerangriff"?

    Autor: desaboya 15.07.21 - 16:20

    Backups und Recovery sind viel wichtiger IMHO als Mitarbeiter zu schulen. Es zeigt sich immer wieder, dass jemand "doof" genug ist, ein Mail zu öffnen, was die Person nicht öffnen sollte. Und je mehr Personen angestellt sind, um grösser wird die Wahrscheinlichkeit. Ich hatte da mal einen Vortrag von einer Intrusion und Security Firma mitbekommen. Die hatten den Auftrag bei einer Staatsanwaltschaft entsprechend versuchen Mitarbeiter dazu zu bewegen. Und tatsächlich, über 20% der Mitarbeiter haben da drauf geklickt.

    Mitarbeiterschulung ist zwar wichtig, aber es wird sich immer wieder jemand finden, der drauf klickt. Deswegen bin ich inzwischen der Meinung, dass die primäre Strategie Backups und Recovery sein müssen. Durch automatisches Deployment sollen die Rechner allesamt gelöscht und wieder aufgesetzt werden können etc.

  3. Re: Warum heißt es immer "Hackerangriff"?

    Autor: Knuspermaus 15.07.21 - 17:58

    Um die "Wichtigkeit" beim Publikum zu erhöhen und sagen zu können "Wir sind nicht schuld, das waren Hackers!".
    Ich frage mich auch jedes mal, haben diese Leute keine Sicherungen?
    Ein Bekannter hatte mal ein Gespräch:
    Dienstleister: Eine Wochensicherung? Tagessicherung?
    Kunde: Kostet Geld!
    Dienstleister: Ah, Erpressung und vollständiger Datenverlust nicht?
    Kunde: Nein, da sind wir versichert...
    Wir haben auf solche Angriffe reagiert.
    Wir haben max. einen Tag Verlust, kostet auch einiges aber dieser Ausfall ist wirklich versichert.

    Ein wirklicher Hackerangriff sieht so aus, der Hacker infiltriert das System und hält es am Leben, um so viele Informationen abgreifen zu können wie er kann.
    KFZ Zulassung, ist doch gut, wenn ich die Kennzeichen meines Autos "on the fly" ändern kann...

    (viele ältere Links sind mittels Leerzeichen deaktiviert, da ich bis vor kurzem noch keine Posten durfte)
    Alles was ich schreibe ist meine persönliche Meinung. Nicht immer gebe ich dem Leser genehme Quellen an.



    1 mal bearbeitet, zuletzt am 15.07.21 18:01 durch Knuspermaus.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Mitarbeiter IT-Basis-Support (m/w/d)
    Vitakraft pet care GmbH & Co. KG, Bremen
  2. Systemingenieur (m/w/d) IT Systeme
    Scheidt & Bachmann System Technik GmbH, Kiel
  3. Assistenz IT-Leitung (m/w/d)
    NOWEDA eG Apothekergenossenschaft, Essen
  4. Field Support Engineer L3 (m/w/d)
    NTT Germany AG & Co. KG, München, Teltow

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. heute: SanDisk Ultra 3D 1 TB für 77€
  2. 77€ (Vergleichspreis ca. 90€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Arbeitsmarkt: Wie viele Jobwechsel verträgt ein Lebenslauf?
IT-Arbeitsmarkt
Wie viele Jobwechsel verträgt ein Lebenslauf?

ITler können wegen des großen Jobangebots leicht wechseln. Ob viele Wechsel der Karriere schaden, ist unter Personalern strittig.
Ein Bericht von Peter Ilg

  1. Arbeitsgericht Berlin Gorillas-Chefs können Betriebsratsgründung nicht stoppen
  2. ITler als Beamte Job und Geld auf Lebenszeit
  3. IT-Jobs Gutes Onboarding spart viel Geld

MS Satoshi: Die abstruse Geschichte des Bitcoin-Kreuzfahrtschiffs
MS Satoshi
Die abstruse Geschichte des Bitcoin-Kreuzfahrtschiffs

Kryptogeld-Enthusiasten kauften ein Kreuzfahrtschiff und wollten es zum schwimmenden Freiheitsparadies machen. Allerdings scheiterten sie an jeder einzelnen Stelle.
Von Elke Wittich

  1. NFTs Pyramidensystem für Tech-Eliten
  2. Nach Krypto-Betrug Kryptobörse will Squid-Game-Scammer finden
  3. Krypto-Betrug Meme-Coin-Projekt lässt 60 Millionen Dollar verschwinden

Ohne Google, Android oder Amazon: Der Open-Source-Großangriff
Ohne Google, Android oder Amazon
Der Open-Source-Großangriff

Smarte Geräte sollen auch ohne die Cloud von Google oder Amazon funktionieren. Huawei hat mit Oniro dafür ein ausgefeiltes Open-Source-Projekt gestartet.
Ein Bericht von Sebastian Grüner

  1. Internet der Dinge Asistenten wie Alexa und Siri droht EU-Regulierung